技术栈
writeup
祁白_
10 小时前
大数据
·
安全
·
ctf
·
writeup
[0xV01D]_Glass Parcel_writeUp
下载附件后,不要被文件表面的扩展名迷惑。根据题目描述“self-contained(自包含)”,初步判断这是一个Polyglot(多格式复合文件)。
祁白_
4 天前
安全
·
渗透
·
测试
·
ctf
·
writeup
[HCTF 2018]WarmUp1
审计代码前,先看提示:hint.php页面的内容是flag not here, and flag in ffffllllaaaagggg。
祁白_
4 天前
web安全
·
ctf
·
writeup
[BJDCTF2020]Mark loves cat (WriteUp)
这是一道非常经典的 PHP变量覆盖 漏洞题目。解开这道题的核心思路是:我们无法让程序正常执行到最后一行 echo $flag,因为前面的所有 if 条件最终都会触发 exit() 提前结束程序。所以,我们的目标是利用变量覆盖漏洞,把真正的 $flag 的值,注入到 exit() 要输出的变量中。
Chen--Xing
13 天前
ctf
·
writeup
·
nssctf
·
crypto
NSSCTF -- [tangcuxiaojkuai] -- easy_factor
task.pyanalysis n = p q r → φ ( n ) = ( p − 1 ) ( q − 1 ) ( r − 1 ) → h i n t = x ⋅ φ ( n ) 3 n=pqr\rightarrowφ(n)=(p-1)(q-1)(r-1)\rightarrow hint=x\cdotφ(n)^3 n=pqr→φ(n)=(p−1)(q−1)(r−1)→hint=x⋅φ(n)3 i f g c d ( a , n ) = 1 t h e n a φ ( n ) ≡ 1 ( m o d n
Chen--Xing
14 天前
ctf
·
writeup
·
crypto
NSSCTF -- [tangcuxiaojkuai] -- easy_mod
task.pyanalysistask.pyanalysis c ≡ m ( m o d p ) → m = k p + c → m − k p − c = 0 c\equiv m\pmod{p}\rightarrow m=kp+c\rightarrow m-kp-c=0 c≡m(modp)→m=kp+c→m−kp−c=0
JTaoX
25 天前
ida
·
web
·
writeup
·
reverse
·
upx
WriteUp-Reverse(Hello,CTF、re1、simple-unpack)
查看程序基本信息发现是32 位 Windows 控制台程序执行exe文件发现要输入正确的字符串用IDA打开
JTaoX
2 个月前
php
·
web
·
writeup
·
bugku
·
robots协议
Bugku-web(需要管理员)
打开页面,无任何有效信息,点击try again不会跳转其他页面,第二个连接是个广告直接打开kali,扫描页面,看是否有隐藏文件夹
JTaoX
2 个月前
web
·
md5
·
writeup
·
bugku
Bugku-web(你从哪里来,MD5)
打开页面,问你是否来自google所以要伪造请求头来源用burp suite抓包右键发送到重放器末尾加上Referer: https://www.google.com
JTaoX
2 个月前
web
·
bp
·
writeup
·
burpsuite
·
bugku
Bugku-web(bp)
打开页面,是一个登录页面源码审计发现是个 form 表单提交抓包,随便填写个密码提交观察右键发送到重放器
JTaoX
2 个月前
web
·
writeup
·
bugku
·
url编码
Bugku-web(源代码)
打开页面,提示看源代码按F12查看源代码用随波逐流解码得到把代码中的字符串67d709b2b54aa2aa648cf6e87a7114f1填入即可
JTaoX
2 个月前
web
·
kali
·
source
·
writeup
·
bugku
Bugku-web(source)
打开页面,看到按F12查看源代码试了一下,发现不是flag,然后在浏览器开发者工具中没有找到flag相关信息
Chen--Xing
2 个月前
ctf
·
writeup
·
crypto
·
suctf
·
xctf
2026SUCTF -- Crypto -- SULattice -- 解题记录
代码转化过来的递推公式就是 x n e w = ( ∑ i = 0 23 A [ i ] ⋅ X [ i ] ) m o d M x_{new}=(∑_{i=0}^{23}A[i]\cdot X[i])modM xnew=(∑i=023A[i]⋅X[i])modM, h i n t = x n e w > > ( 60 − 40 ) = x n e w > > 2 hint=x_{new}>>(60-40)=x_{new}>>2 hint=xnew>>(60−40)=xnew>>2,靶机端会更新X,可以看
祁白_
3 个月前
ctf
·
安全性测试
·
writeup
CTF测试-ez_upload笔记思路 (writeup)
题目名称: ezupload提示: 请查询 frankenphp 并且试图找到他如何解析 url 路径的
合天网安实验室
5 个月前
writeup
·
ctf竞赛
·
2025鹏城杯
记2025鹏城杯CTF线上赛部分题目
这次鹏城杯真的是燃尽了,能不能进线下就看命了一道典型的RSA 密钥恢复题目,具体来说,它是利用高精度浮点数泄露来还原私钥参数的题目 题目给出了一个名为 leak 的变量,其计算公式为
亿.6
7 个月前
web
·
ctf
·
writeup
·
wp
·
羊城杯
羊城杯 2025
题目php的反序列化,分析链子构造最终poc构造通过爆破得到用户名和密码:guest / guest拿到token
亿.6
10 个月前
web
·
ctf
·
writeup
2025 L3HCTF gateway_advance
/download路由通过filename参数读文件/read_anywhere路由也可以任意读文件,但是需要密码
亿.6
10 个月前
web
·
ctf
·
writeup
2025 R3CTF
没有过滤;, 可以执行多条语句在php中,未被双引号包裹的字符串会被定义为常量,若是找不到这个常量就会被自动转化成字符串
亿.6
1 年前
web
·
ctf
·
writeup
“轩辕杯“云盾砺剑CTF挑战赛 Web wp
ssti, 过滤了一些关键词, 绕一下就行查看源码可以看到这一段直接伪造请求就行主要是绕过waf里面被禁用的函数, 可以通过在函数名前面添加一个反斜杠\, 不影响函数的执行, 且waf也没法检查出来
亿.6
1 年前
web
·
ctf
·
writeup
·
ghctf
GHCTF2025--Web
很明显的ssti, 过滤的内容也不多 直接编码绕就行 payload:直接访问 /file/1.txt就行
亿.6
1 年前
web
·
ctf
·
writeup
阿里云CTF2025 ---Web
啊?怎么整个五个算法题给CTF选手做??这我不得不展示一下真正的技术把测评机打穿。可以看到源码关键代码: